CN111431721A - 一种智能医疗环境下基于ibe的物联网设备加密方法 - Google Patents
一种智能医疗环境下基于ibe的物联网设备加密方法 Download PDFInfo
- Publication number
- CN111431721A CN111431721A CN202010266076.4A CN202010266076A CN111431721A CN 111431721 A CN111431721 A CN 111431721A CN 202010266076 A CN202010266076 A CN 202010266076A CN 111431721 A CN111431721 A CN 111431721A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- encryption
- key
- intelligent medical
- ibe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000012545 processing Methods 0.000 claims abstract description 12
- 238000004364 calculation method Methods 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 27
- 239000012634 fragment Substances 0.000 claims description 11
- 230000008878 coupling Effects 0.000 claims description 9
- 238000010168 coupling process Methods 0.000 claims description 9
- 238000005859 coupling reaction Methods 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 9
- 238000012360 testing method Methods 0.000 claims description 6
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000005259 measurement Methods 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 19
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000003993 interaction Effects 0.000 description 4
- 238000005336 cracking Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明公开了一种智能医疗环境下基于IBE的物联网设备加密方法,该方法将加密过程分成外部设备加密和在线加密两个阶段:在外部设备加密阶段,在获知接收者身份和明文之前,终端预先计算好所有的计算复杂度较高的运算,形成离线密文;在在线加密阶段,当终端收到接收者身份和明文后,在终端上计算其余的加密运算。本发明优化了加密过程的终端运算时间配置,提高了智能医疗网络的数据加密传输处理效率。另外,结合EAC算法,将原始密文耦合后分块存储,并各自独立执行加解密流程,实现了密文的分片独立存取,有效提高了密文的破译难度和抗攻击性能。
Description
技术领域
本发明涉及数据加密方法,特别涉及一种智能医疗环境下的物联网设备加密方法。
背景技术
智能医疗通过打造健康档案区域医疗信息平台,利用最先进的物联网技术,实现患者与医务人员、医疗机构、医疗设备之间的互动,逐步达到信息化。在不久的将来医疗行业将融入更多人工智慧、传感技术等高科技,使医疗服务走向真正意义的智能化,推动医疗事业的繁荣发展。
智能医疗信息交互平台上保存大量的患者信息,这些信息的传输环节和手段非常复杂,在此过程中任一环节都有信息泄露的隐患。在传输过程中如果没有严格的身份认证,就必然会有非法访问,这样就会泄露信息,给患者带来不必要的麻烦。在用户使用智能医疗信息交互平台时,频繁存储数据是必不可少的环节。在存储数据过程中存在大量的安全漏洞。存储时连接的服务器不能保证时刻处于安全状态;数据备份时由于人为或者服务器意外会导致医疗信息泄露。另外,现代网络很容易受到黑客的攻击,使得信息的完整性受到威胁。因此,智能医疗信息交互平台离不开加密技术。
IBE(Identity-Based Encryption,IBE)是目前公认的加密技术,最初由Shamir在1984年的开创性工作中提出,其主要特征是加密用的公钥不是从公钥证书中获取,而是直接使用可以表示用户身份的字符串。2001年,Boneh和Franklin提出了第一个在随机语言模型下具有选择密文攻击安全的实用IBE方案。此后,产生了多种IBE方案的构造。
由于现今的IBE方案基本都是基于双线性群,涉及到大量的乘法和指数计算,复杂的计算降低了IBE加密技术的计算效率,当与智能医疗技术结合应用时,由于终端设备具备物联网终端特性,自身计算能力通常较弱,应对加密运算的时效性受到制约,从而影响终端设备的工作效率。
发明内容
发明目的:针对现有技术不足,本发明提出了一种安全且时效性强的智能医疗环境下的物联网设备加密方法,提高了密文抵抗破解和被攻击的能力。
技术方案:本发明所述的智能医疗环境下基于IBE的物联网设备加密方法,包括以下步骤:
(1)创建阶段:在智能医疗的终端设备,嵌入加密模块,对数据进行加密处理;由可信度较高的密钥管理中心PKG,生成智能医疗系统公共参数params,交给用户;设G和GT是阶为素数p的循环群,e:G×G→GT是双线性映射,g是G的生成元,密钥管理中心PKG随机选取值g,g2,h1,h2∈G和一个随机数α∈Zp,Zp表示验证密钥空间,计算g1=ga∈G,生成公共参数 和主密钥其中,h1,h2为哈希函数,表示密钥生成、签名、签名验证方案的算法;
(2)密钥生成阶段:用户将自己的身份信息ID交给密钥管理中心PKG,密钥管理中心PKG为每个终端节点配置公钥、私钥,其中,患者用户身份ID作为公钥,并且生成公钥ID的对应私钥dID,将公私钥发送给用户;
密钥管理中心PKG随机选取值r∈Zp,根据用户身份ID∈Zp,生成对应私钥作为节点分配公私钥匙:
(3)外部设备加密阶段:在医疗终端设备空闲,发送端不知道接收用户的身份信息ID时,从验证密钥空间Zp内选取3个随机数,从密钥生成算法中生成一对签名/验证密钥(sk,vk),作为计算的输入元素,把所有涉及到的乘法和指数运算算完,生成一个中间密文Cof;
(4)在线加密阶段:医疗终端设备发送端取得消息m和接收用户的身份信息ID,进行简单的计算;从外部设备加密阶段中得到的中间密文,使用加密算法,得到最终密文cv,完成对明文信息的加密处理;
(5)密文分块处理阶段:使用EAC算法进行分块耦合处理;
(6)解密阶段:发送者将密文通过无线信道广播到智能医疗局部范围内;在智能医疗的测控中心服务器植入相应的解密软件进行解密处理;接收者在收到消息后,利用患者用户的公钥ID、对应的私钥dID,使用解密算法Decrypt,解密密文Cv,得到明文消息m;接收者利用私钥dID,解密身份信息ID的有效密文Cv:
Cv=(c1,c2,c3,c4,c5,c6,c7,c8,c9)
利用vk的验证函数,测试密文是否确实用于用户身份ID:
验证正确,则计算并输出:
进一步地,所述步骤(3)包括:
验证密钥空间Zp内随机取得3个数字α,β,s;密钥生成算法中生成一对签名/验证密钥(sk,vk),作为计算输入的数据;按以下公式计算中间密文Cof的值,并输出中间密文Cof作为在线加密阶段存储的参数:
进一步地,所述步骤(4)包括:
(43)接收端获取消息m和公钥ID,作为计算输入的数据;
(44)按以下方式计算中间密文Con的值:
其中,σon=Ssk(c1,c2,c3,c4,c5,c6),σon表示是根据签名函数对c1,c2,c3,c4,c5,c6进行取值得来的,c1,c2,c3,c4,c5,c6为ID的密文;
(43)计算最终密文cv:
其中,c3表示β-1(ID-α),c6表示e(g1,g2)s*m,c8表示σon,c9表示vk。
进一步地,所述步骤(5)包括:
(51)转换原始密文:按照给定的原始密文,将其分成大小相等的v块,每块密文均为长度为u位二进制数串,最后一块不足位则补0;得到Ct=(Ct1,…Cti,…,Ctv),随后以下执行式,对各密文块进行耦合:
计算得到耦合密文为Ct′=(Ct′1,…,Ct′i,…,Ct′v);
(52)密文的提取:Extract(params,Ct′)→(Ct′s1,Ct′s2),其中Ct′为上一环节计算结果,包含v个长度为u的密文块,根据IBE算法参数et将每一块分成两部分,其长度分别在[1,et]和[et+1,u]区间内,且设定1<et<u/2;
(53)原始密文的恢复:Recover(params,Ct′)→Ct。得到所有分片密文后,组成完整的Ct′,再结合系统参数params,根据以下公式恢复原始密文:
进一步地,根据密文得到明文消息m:
其中,m表示解密后的消息明文。
进一步地,步骤(6)中,所述测试密文是否确实用于用户身份ID包括步骤:
若正确则得到密文:
若错误则解密失败,直接结束步骤。
利用随机数r′∈Zp,计算diD|vk的二级密钥:
结果,C′μ表示密文,dID|vk表示身份ID的二级密钥。
进一步地,步骤(6)中,所述得到明文消息m,包括步骤:
其中,m表示解密后的消息明文。
有益效果:本发明具有以下优点:
1、将IBE技术运用到智能医疗环境中,减轻各终端设备之间的瞬时计算量,能够共享存储资源,增强用户的隐私保护,提升数据的利用效率和运行性能;
2、提出了改进的IBE加密方案,加密的公钥直接使用用户的身份ID,而不是传统加密算法中从公钥证书中获取。发送者只需要知道接收者的身份信息就能加密处理,避免了身份认证的过程,消除了认证期间复杂的计算过程。加密过程中的在线加密阶段,发送者直接利用外部设备加密阶段计算好的密文,缩短了在线加密的时间,因此该加密方案优于传统的IBE加密方案。
3、结合EAC算法,将原始密文耦合后分块存储,并各自独立执行加解密流程的方案,解决了IBE算法因采用一个PKG文件来集中托管算法使用的所有私钥导致泄密风险增大的问题,实现了密文的分片独立存取,有效提高了密文的破译难度和抗攻击性能。
附图说明
图1是本发明的外部设备加密和在线加密过程图;
图2是本发明的优化后的透明加解密机制模型;
图3是本发明的数据加密传输方案图。
具体实施方式
下面结合附图和具体实施方式,对本发明的技术方案作进一步的介绍。
一种智能医疗环境下基于IBE的物联网设备加密方法,采用外部设备加密和在线加密相结合的加密方法。在设备未接收到用户身份信息时,进行复杂的双线性配对计算,即接收装置空闲状态时处理数据,生成一个中间密文;当设备接收到用户身份信息后,在已生成的中间密文基础上,再进行在线加密,最终快速生成最终密文。这种将加密过程分成外部设备加密和在线加密两个阶段,减少加密过程的时间复杂度,优化了物联网终端对数据处理的能力,提高智能医疗的数据加密传输处理效率。
本发明应用在智能医疗环境中,用户访问可信任授权机构,对数据进行加解密,如图1所示,加密阶段分成两步,分别为外部设备加密阶段和在线加密阶段,其中经外部设备加密算法生成离线密文cof,经在线加密算法生成在线密文con,两者组成最终密文cv,最终密文cv存储在服务器上,经过解密算法还原出明文m。
具体包括以下步骤:
步骤1,创建阶段:
在智能医疗的终端设备,嵌入加密模块,对数据进行加密处理;由可信度较高的密钥管理中心PKG,生成智能医疗系统公共参数params,交给用户;
设G和GT是阶为素数p的循环群,e:G×G→GT是双线性映射,g是G的生成元,密钥管理中心PKG随机选取g,g2,h1,h2∈G(其中h1,h2为哈希函数)和一个随机数α∈Zp,Zp表示验证密钥空间,计算g1=ga∈G,生成公共参数和主密钥 表示密钥生成、签名、签名验证方案的算法;
步骤2,密钥生成阶段:
用户将自己的身份信息ID交给密钥管理中心PKG,密钥管理中心PKG为每个终端节点配置公钥、私钥,其中,患者用户身份ID作为公钥,并且生成公钥ID的对应私钥dID,将公、私钥发送给用户;
密钥管理中心PKG随机选取值r∈Zp,根据用户身份ID∈Zp,生成对应私钥:
为节点分配公、私钥匙;
步骤3,外部设备加密阶段:
在医疗终端设备空闲,发送端不知道接收用户的身份信息ID时,从验证密钥空间Zp内选取3个随机数,从密钥生成算法中生成一对签名/验证密钥(sk,vk),作为计算的输入元素,把所有涉及到的乘法和指数运算算完,生成一个中间密文Cof;
验证密钥空间Zp内随机取得3个数字α,β,s;密钥生成算法中生成一对签名/验证密钥(sk,vk),作为计算输入的数据;按以下公式计算中间密文Cof的值,并输出中间密文Cof作为在线加密阶段存储的参数:
步骤4,在线加密阶段:
医疗终端设备发送端取得消息m和接收用户的身份信息ID,进行简单的计算;从外部设备加密阶段中得到的中间密文,使用加密算法,得到最终密文cv,完成对明文信息的加密处理;
接收端获取消息m和公钥ID,作为计算输入的数据;按以下方式计算从外部设备加密阶段中得到的中间密文Con的值:
Con=(β-1(ID-α),c'6*m,σon)=(c3,c6,c8)
其中σon=Ssk(c1,c2,c3,c4,c5,c6),表示σon是根据签名函数对c1,c2,c3,c4,c5,c6进行取值得来的。
ID的密文设置为:
其中,cv为最终密文,c3表示β-1(ID-α),c6表示e(g1,g2)s*m,c8表示σon,c9表示vk。
步骤5,解密阶段:
发送者将密文通过无线信道广播到智能医疗局部范围内;在智能医疗的测控中心服务器植入相应的解密软件进行解密处理;接收者在收到消息后,利用患者用户的公钥ID、对应的私钥dID,使用解密算法Decrypt,解密密文cv,得到明文消息m;
接收者利用私钥dID,解密身份信息ID的有效密文Cv:
Cv=(c1,c2,c3,c4,c5,c6,c7,c8,c9)
利用vk的验证函数,测试密文是否确实用于用户身份ID:
验证正确,则计算并输出:
进一步,测试密文是否应用于公钥ID的方法是:
正确则得到密文:
利用随机数r′∈Zp,计算dID|vk的二级密钥:
进一步,得到消息m的计算公式是:
其中,m表示解密后的消息明文。
如图2所示,PKG是密钥生成中心,KeepPartofCiphertextServer(KPCS)是采用EAC算法后存储部分密文分片的服务器。这2台服务器设专人专岗进行管理,且仅能被局域网内部的用户访问,从而降低泄密的风险;在KGC中存放有列表CIDList,在内网中所有经过审核的可信站点的ID均被记录在该表中,PKG还需生成和存储整个加密系统的主私钥和主公钥,并在采用IBE算法生成密文后,使用EAC算法进行分块耦合处理,该环节过程分为3步。
①转换原始密文:按照给定的原始密文,将其分成大小相等的v块,每块密文均为长度为u位二进制数串,最后一块不足位则补0。因此得到Ct=(Ct1,…Cti,…,Ctv),随后以下执行式,对各密文块进行耦合。
计算得到耦合密文为Ct′=(Ct′1,…,Ct′i,…,Ct′v)。
②密文的提取:Extract(params,Ct′)→(Ct′s1,Ct′s2)。其中Ct′为上一环节计算结果,包含v个长度为u的密文块,根据IBE算法参数et将每一块分成两部分,其长度分别在[1,et]和[et+1,u]区间内,且设定1<et<u/2。
③原始密文的恢复:Recover(params,Ct′)→Ct。得到所有分片密文后,组成完整的Ct′,再结合系统参数params,根据以下式即可恢复原始密文。
从系统运行层面对整个加解密过程进行总结,可归纳为:
步骤1:系统管理员审核局域网内所有站点,生成可信站点列表CID,并根据系统制定的权限等级将所有文件的访问权限分配给这些站点。
步骤2:由管理用户部门对用户身份进行审核,并制定可信用户列表UID,PKG结合CID组成唯一ID,按照IBE算法规则设定参数,并计算得出密钥,随后采用改进后的IBE算法对文件进行加密,获取原始密文;启用EAC算法对进行转换,得到密文分片集合,将提取出的部分密文分片存放在KPCS服务器中,其余部分密文分片仍存储和内网中的可信站点,并将CID,UID添加到首部。
步骤3:PKG首先从KPCS中调取该文件的部分密文分片,随后连同参数、密钥一起回传用户A主机,并在此执行EAC算法,对分片和存储于本地的进行耦合,得到完整的密文后,再通过IBE算法解密成明文,最终帮助用户A实现了对该文件的解密。
本发明使用IBE算法对数据进行处理,传输的消息需要使用接收者公钥进行加密,能够向接收者安全地传输敏感数据。
在数据加密阶段,将加密过程分成外部设备加密和在线加密两个部分,外部设备加密阶段,发送者无需知道密文和接收者身份,进行大量复杂运算。在线阶段,发送者得到明文和接收者身份之后只需要进行整数乘法或者哈希等简单运算。能够确保消息的及时传递,在获得需要加密的消息和接收者身份之前,令加密过程的一部分运算提前完成,那么当得知消息和接收者身份之后,实际的加密过程就非常迅速。
在线加密阶段发送者直接利用了外部设备加密阶段的密文,因此在线加密阶段只需要进行1次点乘运算和对身份ID信息的计算,因此本方案的加密算法在线加密时间远小于传统IBE。
本方案中的外部设备加密阶段属于外设的计算而不属于发送者节点上的计算,所以在计算总的运算时间时不用包含这部分运算的时间。
在智能医疗中应用IBE加密技术,能够保证数据的机密性、完整性以及数据流的机密性,并且能预防和检测一些攻击。
本文以在线/离线加密算法实现透明加解密机制中核心的加密环节,在得到了密文后,再利用耦合后提取(ExtractingAfterCoupling,EAC)算法将生成的密文转换成多个密文分片独立存储,从而显著提高了密文抵抗破解攻击的能力。
将该改进的IBE加密方案应用于智能医疗的应用场景中,当有新的节点加入无线传感器网络中时,网络中其他节点不需要认证其身份就可保证数据的及时性和有效性,减少了设备之间的通信开销。
终端设备数据加密传输方案如图3所示,利用PKG,设备2运行加密算法对明文m进行加密,将生成的密文cv发送给设备1;设备1运行解密算法还原出明文m,数据的加密传输处理工作流程如下:
假设设备2需要给设备1发送消息,其步骤如下:
1、设备2向PKG取得公共参数params,为了在获得明文和接收者身份后快速地加密明文,同时设备2还向PKG取得离线密文Cof。
2、设备2知道自己需要给设备1传送消息后,设备2向设备1获取它的公钥即身份ID。
3、设备2利用Cof与明文m和对方身份ID做相应简单计算,计算出密文Cv经过信道传送给设备1。
4、设备1在接收到密文Cv后,先向PKG验证自己的合法身份ID。
5、PKG根据设备1的身份计算出相应私钥dID返回给设备1。
6、设备1用自己的私钥解密Cv,即可恢复明文m。
本发明优化了节点内部的加密过程,终端设备完成复杂计算得到离线密文,供在线阶段使用,密文长度短,存储量小。假设接收者的数据支持容量足够大,不考虑解密密钥的合理增加,因此这种物联网设备加密方案,适用于计算能力有限和能量有限的智能医疗环境中。同时,结合EAC算法,将原始密文耦合后分块存储,并各自独立执行加解密流程的方案,实现了密文的分片独立存取,有效提高了密文的破译难度和抗攻击性能。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (6)
1.一种智能医疗环境下基于IBE的物联网设备加密方法,其特征在于,包括以下步骤:
(1)创建阶段:将加密模块嵌入智能医疗的终端设备,由可信度较高的密钥管理中心PKG生成智能医疗系统公共参数params交给用户;设G和GT是阶为素数p的循环群,e:G×G→GT是双线性映射,g是G的生成元,PKG随机选取值g,g2,h1,h2∈G和一个随机数α∈Zp,Zp表示验证密钥空间,计算g1=ga∈G,生成和主密钥其中,h1,h2为哈希函数,表示密钥生成、签名、签名验证方案的算法;
(2)密钥生成阶段:用户将自己的身份信息ID交给PKG,PKG为每个终端节点配置公钥、私钥,其中,患者用户身份ID作为公钥,并且生成公钥ID的对应私钥dID,将公私钥发送给用户;
PKG随机选取值r∈Zp,根据用户身份ID∈Zp,生成对应私钥作为节点分配公私钥匙:
(3)外部设备加密阶段:在医疗终端设备空闲,发送端不知道接收用户的身份信息ID时,从验证密钥空间Zp内选取3个随机数,从密钥生成算法中生成一对签名/验证密钥(sk,vk),作为计算的输入元素,把所有涉及到的乘法和指数运算算完,生成一个中间密文Cof;
(4)在线加密阶段:医疗终端设备发送端取得消息m和接收用户的身份信息ID,进行简单的计算;从外部设备加密阶段中得到的中间密文,使用加密算法,得到最终密文cv,完成对明文信息的加密处理;
(5)密文分块处理阶段:使用EAC算法进行分块耦合处理;
(6)解密阶段:发送者将密文通过无线信道广播到智能医疗局部范围内;在智能医疗的测控中心服务器植入相应的解密软件进行解密处理;接收者在收到消息后,利用患者用户的公钥ID、对应的私钥dID,使用解密算法Decrypt,解密密文Cv,得到明文消息m;接收者利用私钥dID,解密身份信息ID的有效密文Cv:
Cv=(c1,c2,c3,c4,c5,c6,c7,c8,c9)
利用vk的验证函数,测试密文是否确实用于用户身份ID:
验证正确,则计算并输出:
4.根据权利要求1所述的智能医疗环境下基于IBE的物联网设备加密方法,其特征在于,所述步骤(5)包括:
(51)转换原始密文:按照给定的原始密文,将其分成大小相等的v块,每块密文均为长度为u位二进制数串,最后一块不足位则补0;得到Ct=(Ct1,...Cti,...,Ctv),随后以下执行式,对各密文块进行耦合:
计算得到耦合密文为Ct′=(Ct′1,...,Ct′i,...,Ct′v);
(52)密文的提取:Extract(params,Ct′)→(Ct′s1,Ct′s2),其中Ct′为上一环节计算结果,包含v个长度为u的密文块,根据IBE算法参数et将每一块分成两部分,其长度分别在[1,et]和[et+1,u]区间内,且设定1<et<u/2;
(53)原始密文的恢复:Recover(params,Ct′)→Ct,得到所有分片密文后,组成完整的Ct′,再结合系统参数params,根据以下公式恢复原始密文:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010266076.4A CN111431721A (zh) | 2020-04-07 | 2020-04-07 | 一种智能医疗环境下基于ibe的物联网设备加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010266076.4A CN111431721A (zh) | 2020-04-07 | 2020-04-07 | 一种智能医疗环境下基于ibe的物联网设备加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111431721A true CN111431721A (zh) | 2020-07-17 |
Family
ID=71552073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010266076.4A Withdrawn CN111431721A (zh) | 2020-04-07 | 2020-04-07 | 一种智能医疗环境下基于ibe的物联网设备加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111431721A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113553626A (zh) * | 2021-08-04 | 2021-10-26 | 中科曙光国际信息产业有限公司 | 一种数据完整性检测方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104657494A (zh) * | 2015-03-06 | 2015-05-27 | 四川智羽软件有限公司 | 一种网站数据库访问方法 |
CN110234093A (zh) * | 2019-07-04 | 2019-09-13 | 南京邮电大学 | 一种车联网环境下基于ibe的物联网设备加密方法 |
-
2020
- 2020-04-07 CN CN202010266076.4A patent/CN111431721A/zh not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104657494A (zh) * | 2015-03-06 | 2015-05-27 | 四川智羽软件有限公司 | 一种网站数据库访问方法 |
CN110234093A (zh) * | 2019-07-04 | 2019-09-13 | 南京邮电大学 | 一种车联网环境下基于ibe的物联网设备加密方法 |
Non-Patent Citations (1)
Title |
---|
金彪等: "基于身份的受控文档透明加解密方案", 《计算机应用》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113553626A (zh) * | 2021-08-04 | 2021-10-26 | 中科曙光国际信息产业有限公司 | 一种数据完整性检测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109040045B (zh) | 一种基于密文策略属性基加密的云存储访问控制方法 | |
KR0148300B1 (ko) | 복수의 정보 처리 장치를 구비하는 통신 시스템에서 비밀 정보의 분산, 디지탈 서명의 생성 및 인증의 수행 방법과 그 통신 시스템 | |
CN111431897B (zh) | 用于云协助物联网的带追踪的多属性机构属性基加密方法 | |
CN113704736B (zh) | 基于ibc体系的电力物联网设备轻量级接入认证方法及系统 | |
CN107154845B (zh) | 一种基于属性的bgn型密文解密外包方案 | |
CN102724041A (zh) | 一种基于隐写术的密钥传输与密钥更新方法 | |
CN110958219A (zh) | 一种面向医疗云共享数据的sm2代理重加密方法与装置 | |
CN112737764B (zh) | 一种轻量级多用户多数据的全同态数据加密封装方法 | |
CN106878322B (zh) | 一种基于属性的定长密文与密钥的加密、解密方法 | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
CN111600948B (zh) | 基于标识密码的云平台应用和数据安全处理方法、系统、存储介质、程序 | |
CN115632880B (zh) | 一种基于国密算法的可靠数据传输及存储的方法及系统 | |
CN111526007B (zh) | 一种随机数生成方法及系统 | |
CN112382376A (zh) | 基于区块链的医疗器械管理追溯系统 | |
CN118337386B (zh) | 基于改进增强型量子安全加密算法的网络安全通信方法、存储介质、设备及计算机程序产品 | |
CN114760047A (zh) | 一种量子密钥管理方法、装置及系统 | |
CN108933659B (zh) | 一种智能电网的身份验证系统及验证方法 | |
EP4300874A1 (en) | Secure file sharing method and system based on domestic cryptographic algorithm | |
CN116846556A (zh) | 一种基于sm9的数据条件代理重加密方法、系统及设备 | |
CN118540163B (zh) | 国密ssl vpn协议的抗量子安全增强方法 | |
CN113079177B (zh) | 一种基于时间及解密次数限制的遥感数据共享方法 | |
CN114900283A (zh) | 基于多方安全计算的深度学习用户梯度聚合方法 | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
CN111431721A (zh) | 一种智能医疗环境下基于ibe的物联网设备加密方法 | |
CN110048852B (zh) | 基于非对称密钥池的量子通信服务站数字签密方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200717 |
|
WW01 | Invention patent application withdrawn after publication |